āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļ·āđāļāļāļēāļāļāļāļāļāļēāļĢāļāļāļāđāļāļāļāļĢāļąāļāļĒāđāļŠāļīāļ āđāļāđāļ āđāļ§āđāļāđāļāļāļŦāļĢāļ·āļāļāđāļāļĄāļđāļĨāļĨāļđāļāļāđāļēāđāļāļāļēāļāļāđāļāļĄāļđāļĨ āļāļāļ°āļāļĩāđāļāļļāļāļ§āļīāđāļāļĢāļēāļ°āļŦāđāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļĨāļ°āđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āļāļļāļāļāļ°āļŠāļēāļĄāļēāļĢāļāļĢāļ°āļāļļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāđāļāđ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāđāļāđāļēāđāļāđāļāđāļ§āđāļēāļ§āđāļēāļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļĨāļ°āļĢāļēāļĒāļāļēāļĢāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļĢāļ°āļāļąāļāđāļ āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāđāļāđāļĢāļ·āđāļāļāđāļāļĩāđāļĒāļ§āļāļąāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļāļēāļĢāđāļāđāļĄāļēāļāļĢāļāļēāļĢāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
āļĢāļēāļāļāļēāļāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ (The Foundations of Security)
āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļķāđāļāļāļąāļāļāļāļāđāļāļĢāļ°āļāļāļāļāļąāļāļāđāļāđāļāļāļĩāđ
āļāļēāļĢāļĢāļąāļāļĢāļāļāļāļ§āļēāļĄāļāļđāļāļāđāļāļ (Authentication)
Authentication āđāļāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļĢāļ°āļāļļāđāļāļĨāđāļāđāļāļāđāļāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āđāļāđāļāļŠāļīāđāļāļāļĩāđāļĢāļ°āļāļļāļ§āđāļēāļāļļāļāđāļāđāļāđāļāļĢ āļŠāļīāđāļāđāļŦāļĨāđāļēāļāļĩāđāļāļēāļāđāļāđāļāļāļđāđāđāļāđāļāļĨāļēāļĒāļāļēāļ āļāļĢāļīāļāļēāļĢ āļāļĢāļ°āļāļ§āļāļāļēāļĢ āļŦāļĢāļ·āļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđ āđāļāļĨāđāļāđāļāļāđāļāļĩāđāļĢāļąāļāļĢāļāļāļāļ§āļēāļĄāļāļđāļāļāđāļāļāđāļĢāļĩāļĒāļāļ§āđāļēāļāļąāļ§āļāļēāļĢ
Authorization āđāļāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĩāđāļāļ§āļāļāļļāļĄāļāļĢāļąāļāļĒāļēāļāļĢāđāļĨāļ°āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāļāļĩāđāđāļāļĨāđāļāđāļāļāđāļāļĩāđāļāđāļēāļāļāļēāļĢāļĢāļąāļāļĢāļāļāļāļ§āļēāļĄāļāļđāļāļāđāļāļāđāļāđāļĢāļąāļāļāļāļļāļāļēāļāđāļŦāđāđāļāđāļēāļāļķāļ āļŦāļĢāļ·āļāļāļēāļĢāļĢāļ°āļāļļāļ§āđāļēāļāļļāļāļŠāļēāļĄāļēāļĢāļāļāļģāļāļ°āđāļĢāđāļāđāļāđāļēāļ āļāļĢāļąāļāļĒāļēāļāļĢāļāļĢāļ°āļāļāļāļāđāļ§āļĒāđāļāļĨāđ āļāļēāļāļāđāļāļĄāļđāļĨ āļāļēāļĢāļēāļ āđāļāļ§ āđāļĨāļ°āļāļĢāļąāļāļĒāļēāļāļĢāļĢāļ°āļāļ āđāļāđāļ āļĢāļĩāļāļīāļŠāļāļĢāļĩāļāļĩāļĒāđāđāļĨāļ°āļāđāļāļĄāļđāļĨāļāļēāļĢāļāļģāļŦāļāļāļāđāļē āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāļĢāļ§āļĄāļāļķāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāļāļļāļĢāļāļĢāļĢāļĄ āđāļāđāļ āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢ CRUD
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļąāļāļāļĩ (Auditing )
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļēāļĢāļāļąāļāļāļķāļāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļāđāļāļāļļāļāđāļāļŠāļģāļāļąāļāđāļāļāļēāļĢāđāļĄāđāļāļāļīāđāļŠāļ āļāļķāđāļāļĢāļąāļāļāļĢāļ°āļāļąāļāļ§āđāļēāļāļđāđāđāļāđāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļāļīāđāļŠāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāđāļāđ
Confidentiality āļāļ·āļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļģāđāļŦāđāđāļāđāđāļāļ§āđāļēāļāđāļāļĄāļđāļĨāļĒāļąāļāļāļāđāļāđāļāļŠāđāļ§āļāļāļąāļ§āđāļĨāļ°āđāļāđāļāļāļ§āļēāļĄāļĨāļąāļ āđāļĨāļ°āđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļđāđāļāđāđāļāļĒāļāļđāđāđāļāđāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļāļŦāļĢāļ·āļāļāļđāđāļāļĩāđāļāļīāļāļāļēāļĄāļāļĢāļēāļāļāļīāļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļĄāļąāļāđāļāđāđāļāļ·āđāļāļāļąāļāļāļąāļāđāļāđāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĨāļąāļ āļĢāļēāļĒāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļ (ACL) āđāļāđāļāļāļĩāļāļ§āļīāļāļĩāļŦāļāļķāđāļāđāļāļāļēāļĢāļāļąāļāļāļąāļāđāļāđāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĨāļąāļ
āļāļ·āļāļāļēāļĢāļĢāļąāļāļĢāļāļāļ§āđāļēāļāđāļāļĄāļđāļĨāļāļ°āđāļĄāđāļāļđāļāļāļĢāļ°āļāļģāļāļēāļĢāđāļ āđ āļāļąāļāļĄāļĩāļāļĨāđāļŦāđāđāļāļīāļāļāļēāļĢ āđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļŦāļĢāļ·āļāđāļāđāđāļāļāļēāļāļāļđāđāļāļķāđāļāđāļĄāđāļĄāļĩāļŠāļīāļāļāļī āđāļĄāđāļ§āđāļēāļāļēāļĢāļāļĢāļ°āļāļģāļāļąāđāļāļāļ°āļĄāļĩāđāļāļāļāļēāļŦāļĢāļ·āļāđāļĄāđāļāđāļāļēāļĄ
Availability āļāļ·āļāļāļēāļĢāļĢāļąāļāļĢāļāļāđāļāđāļ§āđāļēāļāđāļāļĄāļđāļĨāļŦāļĢāļ·āļāļĢāļ°āļāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļāļąāđāļāļŦāļĨāļēāļĒāļāļĢāđāļāļĄāļāļĩāđāļāļ°āđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāđāļ§āļĨāļēāļāļĩāđāļāđāļāļāļāļēāļĢāđāļāđāļāļēāļ
āļŦāļēāļāļĒāļąāļāđāļĄāđāļāļĢāļēāļāļāļķāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļ°āđāļāļīāļāļāļķāđāļ āļāđāļāļ°āļĒāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļāļāđāļāļ web application āļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļāđ āļāļāļŦāļāļķāđāļāļāļĩāđāļŠāļģāļāļąāļāđāļāđāļāļāļĒāđāļēāļāļĄāļēāļāđāļĨāļ°āđāļāļ°āļāļģāđāļŦāđāđāļāđāļāļŠāđāļ§āļāļŦāļāļķāđāļāļāļāļāļāļąāđāļāļāļāļāļāļēāļĢāļāļāļāđāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļ·āļ āļ§āļąāļāļāļļāļāļĢāļ°āļŠāļāļāđāļāļāļāļāļēāļĢāļŠāļĢāđāļēāļāđāļāļāļāļģāļĨāļāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļ·āļāļāļēāļĢāļ§āļīāđāļāļĢāļēāļ°āļŦāđāļŠāļāļēāļāļąāļāļĒāļāļĢāļĢāļĄāđāļĨāļ°āļāļēāļĢāļāļāļāđāļāļāļāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļ āļāļĩāđāļāļ°āļāđāļ§āļĒāļĢāļ°āļāļļāļāļ·āđāļāļāļĩāđāļāļĩāđāļāļēāļāđāļŠāļĩāđāļĒāļāļāļķāđāļāļāļēāļāđāļāļīāļāļāļēāļāļāļ§āļēāļĄāļāļīāļāļāļĨāļēāļāļāļāļāļāļđāđāđāļāđāļāļēāļāđāļāļ āļŦāļĢāļ·āļāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāļĄāļĩāđāļāļāļāļēāļĢāđāļēāļĒ āđāļāļ·āđāļāļāļēāļĢāļāļąāđāļāđāļĨāđāļ§ āļāļēāļĢāļāļāļāđāļāļāļāđāļ§āļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĒāđāļāđāļŦāļĨāļąāļāļāļēāļĢāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļāļđāļāļāļīāļŠāļđāļāļāđāđāļĨāđāļ§ āđāļāļāļēāļāļ°āļāļąāļāļāļąāļāļāļē āļāļļāļāļāļ§āļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāđāļāļāļāļīāļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļāļ·āđāļāļāļąāļāļāļēāđāļāļĨāļđāļāļąāļāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āđāļāđāļāđāļāļĢāđāļ āđāļāļĒāļāļēāļĢāļāļāļāđāļāļāđāļĨāļ°āļāļąāļāļāļēāļāļāļāļāđāđāļ§āļĢāđāļāļąāđāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāđāļāļāđāļāđāļĢāļąāļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĨāļāļāļ āļąāļĒ āđāļŪāļŠāļāđ āđāļĨāļ°āļāļēāļĢāļāļģāļŦāļāļāļāđāļēāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāļāļĩāđāļāļ°āļāļĢāļąāļāđāļāđāļāļāļāļāđāđāļ§āļĢāđāđāļāļāļāļĨāļīāđāļāļāļąāļ
āđāļāļ§āļāļēāļāļāļēāļĢāļāļāļāđāļāļāđāļāļ·āđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āđāļāļĢāļāļŠāļĢāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļąāđāļāļĢāļ°āļāļāļāđāļāļāđāļ§āļĒ routers firewall āđāļĨāļ° switch āđāļāļĒāļāļāļāļēāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļĄāđāđāļāļĩāļĒāļāļāđāļāļāļāļąāļāļāļąāļ§āđāļāļāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļĄ TCP/IP āđāļāđāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāđāļāđāļĄāļēāļāļĢāļāļēāļĢāļāļāļāđāļāđāđāļāđ āđāļāđāļ āļāļīāļāđāļāļāļĢāđāđāļāļāļāļēāļĢāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāļĢāļąāļāļāļļāļĄ āļāļāļāļāļēāļāļāļĩāđāđāļĨāđāļ§āđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĨāļāļāļ āļąāļĒ āļĒāļąāļāļĄāļĩāļŦāļāđāļēāļāļĩāđāļĢāļąāļāļāļīāļāļāļāļāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļģāļĨāļąāļāļāļđāļāļŠāđāļāļāļĒāļđāđāļ§āđāļēāļĄāļĩāļāļ§āļēāļĄāļŠāļĄāļāļđāļĢāļāđāļāļĩāļŦāļĢāļ·āļāđāļĄāđ āļŦāļēāļāļāļļāļāļāļĢāļēāļāļāļķāļāđāļāļĩāđāļĒāļ§āļāļąāļ port protocal āļŦāļĢāļ·āļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļĩāđāļāļēāļāđāļāđāļāļāļąāļāļāļĢāļēāļĒāļāļĩāđāļāļĩāđāļĢāļ°āļāļąāļāļāļąāđāļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļ āđāļŦāđāļāļģāļāļēāļĢāļāļāļāđāļāđāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāļāļĩāđāļĢāļ°āļāļąāļāļāļąāđāļāļāļąāđāļ
āļŠāļģāļŦāļĢāļąāļāļāļąāļāļŦāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļ web application āļāļąāļāļāļąāļāļāđāļāđ āđāļāļāļāļāļĩāđāļāļ°āļĢāļ§āļāļĢāļ§āļĄāđāļ§āđāđāļāđāļāļŦāļĄāļ§āļāļŦāļĄāļđāđāđāļāļēāđāļ§āđ
āļāļēāļĢāļēāļāļŦāļĄāļ§āļāļŦāļĄāļđāđāļāđāļāļāđāļŦāļ§āđāļāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļ
āļŠāļĢāļļāļ
āļĄāļĩāļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļĄāļēāļāļĄāļēāļĒāļāļĩāđāļāļēāļāļĄāļļāđāļāđāļāđāļēāļĄāļēāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āļāļķāđāļāļāļ§āļāđāļāļēāļāļēāļāļāđāļēāļāđāļāđāļēāļĄāļēāļāļēāļ HTTP āļāļąāļāļāļąāđāļ āļāļēāļĢāđāļĒāļāđāļāđāļāļēāļĢāļāđāļāļāļāļąāļāđāļāļ fortress firewall āđāļĨāļ° āļāļąāļ§āļāđāļāļāļāļąāļ host āļāļąāđāļāļāļēāļāđāļĄāđāđāļāļĩāļĒāļāļāļ āđāļāļ·āđāļāļāđāļāļāļāļąāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āļāļļāļāļāļ§āļĢāđāļāđāļāļēāļāļĢāđāļ§āļĄāļāļąāļāļāļąāđāļ 3 āļŠāđāļ§āļ āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļąāđāļāđāļāļāļąāđāļāđāļāļĢāļ·āļāļāđāļēāļĒ (Network layor) āļāļąāđāļāđāļŪāļŠāļāđ (Host layer) āđāļĨāļ°āļāļąāđāļāđāļāļāļāļĨāļīāļāļąāļ āļāļāļāļāļēāļāļāļĩāđāđāļĨāđāļ§ āđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļāļāđāļāļĨāļāļāļāļĢāđāļĄāđāļŪāļŠāļāđāļāļąāđāļāđāļāđāļāļŠāļīāđāļāļāļģāđāļāđāļ āļāļąāļāļāļąāđāļ āđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļķāļāļāļ§āļĢāļāļāļāđāļāļāđāļĨāļ°āļŠāļĢāđāļēāļāđāļāļĒāđāļāđāđāļāļ§āļāļēāļāļāļēāļĢāļāļāļāđāļāļāđāļĨāļ°āļāļēāļĢāļāļąāļāļāļēāļāļĩāđāļāļĨāļāļāļ āļąāļĒāļāļēāļĄāļŦāļĨāļąāļāļāļēāļĢāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ (security principles)
āđāļŦāļĨāđāļāļāđāļēāļāļāļīāļ [1] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Network Component Categories, Table 1.1: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017]. [2] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Rationale for Host Configuration Categories, Table 1.2: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017]. [3] Microsoft, "Microsoft Pattern & Practices proven practices for predictable results", Web Application Security Fundamentals, Chapter 1, Application Vulnerability Categories, Table 1.3: Avaliable: https://msdn.microsoft.com/en-us/library/ff648636.aspx#c01618429_008. [Accessed Nov 14, 2017].
āđāļāļŠāļāļąāļāļŦāļĄāļēāļĒāļāļķāļāļāļļāļāļāļāļāļāļēāļĢāđāļāđāļāļāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļĢāļ°āļŦāļ§āđāļēāļāļāļđāđāđāļāđāđāļĨāļ°āđāļ§āđāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āļāļēāļĢāļāļąāļāļāļēāļĢāđāļāļŠāļāļąāļāļŦāļĄāļēāļĒāļāļķāļāļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļąāļāļāļēāļĢāđāļĨāļ°āļāļāļāđāļāļāļāļēāļĢāđāļāđāļāļāļāđāļŦāļĨāđāļēāļāļĩāđ
āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠ (Cryptography)
āļāļĢāļ§āļāļŠāļāļāļ§āđāļēāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļļāļāđāļāđāļāļāļļāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļ§āļĢāļāļđāļāļĢāļąāļāļĐāļēāđāļāđāļāļāļ§āļēāļĄāļĨāļąāļāļāļĒāđāļēāļāđāļĢ āđāļĨāļ°āļŦāļēāļāļĄāļĩāļāļēāļĢāđāļāđāđāļāļāļļāļāļāđāļāļĄāļđāļĨāļāļąāđāļāļāļ°āļāđāļāļāļāļģāļāļĒāđāļēāļāđāļĢ āđāļ āļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđāļāļ°āđāļāđāļāļāļēāļĢāļāļđāļāļāļķāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļļāļāļāđāļāļĄāļđāļĨāļāļĩāđāļāļ§āļĢāđāļāđāļāļāļ§āļēāļĄāļĨāļąāļ āļāļąāđāļāđāļāļāļēāļĢāļāļąāļāđāļāđāļāđāļĨāļ°āļāļēāļĢāđāļāđāđāļ
āļāļēāļĢāļāļąāļāļāļēāļĢāļāļąāļ§āđāļāļĢ (Parameter Manipulation)
āļāļīāļĨāļāđāļāļāļĢāđāļĄ āļāļēāļĢāđāļāļīāļ§āđāļĄāļāļāđāļāļāļāļŠāļāļĢāļīāļāļāđāļāļāļ§āļēāļĄāļāđāļāļŦāļē āđāļĨāļ°āļāđāļēāļāļļāļāļāļĩāđāļĄāļąāļāļāļđāļāđāļāđāđāļāđāļāļāļēāļĢāļēāļĄāļīāđāļāļāļĢāđāļŠāļģāļŦāļĢāļąāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļ āļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāļēāļĄāļīāđāļāļāļĢāđāļŦāļĄāļēāļĒāļāļķāļāļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāđāļāļāļāļąāļāļāļēāļĢāļāļąāļāđāļāļĨāļāļāđāļēāđāļŦāļĨāđāļēāļāļĩāđ āđāļĨāļ°āļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļĢāļ°āļĄāļ§āļĨāļāļĨāļāļēāļĢāļēāļĄāļīāđāļāļāļĢāđāļāļīāļāļāļļāļ
āļāđāļēāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļāļīāļāļāļĨāļēāļ
(Exception Management)
āļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļāļīāļāļāļĨāļēāļāļāļ·āļāļāļēāļĢāļāļāļāļŠāļāļāļāđāļĄāļ·āđāļāļĄāļĩāļāļēāļĢāđāļĢāļĩāļĒāļāđāļāđāļāļēāļāļāļēāļāļāļĒāđāļēāļāđāļāđāļāļāļāļĨāļīāđāļāļāļąāļāđāļāļīāļāļāļ§āļēāļĄāļĨāđāļĄāđāļŦāļĨāļ§ āđāļĨāđāļ§āđāļāļāļāļĨāļīāđāļāļāļąāļāļāļąāđāļāļĄāļĩāļāļēāļĢāļāļāļāļŠāļāļāļāđāļāļĒāļąāļāļāļđāđāđāļāđāļāļēāļāļāļĩāđāļāļģāđāļŦāđāļāļđāđāđāļāđāļāļēāļāļĒāļąāļāđāļāđāļāļēāļāļŠāđāļ§āļāļāļ·āđāļāļāļāļāđāļāļāļāļĨāļīāđāļāļāļąāļāđāļāđāļŦāļĢāļ·āļāđāļĄāđ
(āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļēāļĢāļāļąāļāļāļķāļ) Auditing and Logging
āđāļāđāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļ§āđāļēāđāļāļĢāļāļģāļĨāļąāļāļāļģāļāļ°āđāļĢ āđāļĨāļ°āļĄāļĩāļāļēāļĢāļāļąāļāļāļķāļāđāļāđāļĨāļ°āļāļēāļĢāļāļĢāļ°āļāļģāļŦāļĢāļ·āļāđāļĄāđ āļāļķāđāļāđāļāđāļāļāļēāļĢāļāļģāđāļāļ·āđāļāđāļĄāļ·āđāļāđāļāļīāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāđāļĄāđāļāļēāļāļāļąāļāļāļķāđāļāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āđāļĢāļēāļāļ°āļŠāļēāļĄāļēāļĢāļāļāļĢāļ§āļāļŠāļāļāļ āļēāļĒāļŦāļĨāļąāļāđāļāđ
āļŦāļĄāļ§āļāļŦāļĄāļđāđ
āļāļģāļāļāļīāļāļēāļĒ
Router
āđāļĢāļēāđāļāļāļĢāđāđāļāđāļāļ§āļāđāļŦāļ§āļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļąāđāļāļāļāļāļŠāļļāļ āļĄāļĩāļŦāļāđāļēāļāļĩāđāļŠāđāļāđāļāđāļāđāļāđāļāđāļāļĒāļąāļ Port āđāļĨāļ° Protocal āļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļ āļāđāļāļāđāļŦāļ§āđāļāđāļēāļ TCP/IP āļāļąāđāļ§āđāļāļĄāļąāļāļāļđāļāļāļĨāđāļāļāļāļĩāđāļ§āļāđāļŦāļ§āļāļāļĩāđ
Firewall
Firewall āļāļ°āļāļģāļāļēāļĢāļāļĨāđāļāļ protocol āđāļĨāļ° ports āļāļĩāđ applicationāđāļĄāđāđāļāđāđāļāđ āļāļāļāļāļēāļāļāļĩāđ āđāļāļĢāđāļ§āļāļĨāļĨāđāļĒāļąāļāļāļąāļāļāļąāļāđāļŦāđāđāļāđāļāļĢāļēāļāļāļīāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĨāļāļāļ āļąāļĒāļāđāļ§āļĒāļāļēāļĢāļāļĢāļāļāđāļāļāļēāļ°āđāļāļāļāļĨāļīāđāļāļāļąāļāđāļāļ·āđāļāļāļĨāđāļāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļĩāđāđāļāđāļāļāļąāļāļāļĢāļēāļĒ
Switch
Switch āđāļāđāđāļāļ·āđāļāđāļĒāļāļŠāđāļ§āļāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļĄāļąāļāļāļđāļāļĄāļāļāļāđāļēāļĄāļŦāļĢāļ·āļāđāļāļ·āđāļāļāļ·āļāļĄāļēāļāđāļāļīāļāđāļ
āļŦāļĄāļ§āļāļŦāļĄāļđāđ
āļāļģāļāļāļīāļāļēāļĒ
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāđāļēāļāļĩāđāļāļđāļāļāđāļāļ (Input Validation)
āļāļļāļāļāļ°āđāļĄāđāļĄāļĩāļāļēāļāļāļĢāļēāļāđāļĨāļĒāļ§āđāļēāļāđāļāļĄāļđāļĨāļāļĩāđāļāļĢāļāļāļĨāļāļĄāļēāđāļāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļąāđāļāļāļđāļāļāđāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļīāļāļāļļāļāļŦāļĄāļēāļĒāļāļķāļāļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļĢāļāļ āļāļąāļ āļŦāļĢāļ·āļāļāļāļīāđāļŠāļāļāļīāļāļāļļāļāļāđāļāļāļāļģāđāļāļīāļāļāļēāļĢāđāļāļīāđāļĄāđāļāļīāļĄ
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļąāļ§āļāļ (Authentication)
āļāļēāļĢāļĢāļąāļāļĢāļāļāļāļ§āļēāļĄāļāļđāļāļāđāļāļ (Authentication) āđāļāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĩāđāđāļāļāļāļīāļāļĩāļāļīāļŠāļđāļāļāđāļāļąāļ§āļāļāļāļāļāđāļāļāļāļīāļāļĩāļāļ·āđāļ āđāļāļĒāļāļąāđāļ§āđāļāļāļ°āđāļāđāļāđāļāļĄāļđāļĨāļāļĢāļ°āļāļģāļāļąāļ§ āđāļāđāļ āļāļ·āđāļāļāļđāđāđāļāđāđāļĨāļ°āļĢāļŦāļąāļŠāļāđāļēāļ
āļāļēāļĢāļāļāļļāļāļēāļ (Authorization)
Authorization āđāļāđāļāļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļąāļāđāļāļĢāļĩāļĒāļĄāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāļŠāļģāļŦāļĢāļąāļāļāļĢāļąāļāļĒāļēāļāļĢāđāļĨāļ°āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāļāđāļēāļāđ
āļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāļāļąāđāļāļāđāļē (Configuration Management)
āļāļĢāļ§āļāļŠāļāļāļ§āđāļēāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļģāļāļēāļāļāļĒāđāļēāļāđāļĢ āđāļāļ·āđāļāļĄāļāđāļāļāļąāļāļāļēāļāļāđāļāļĄāļđāļĨāđāļ āđāļāļĢāļāļ·āļāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļāļāđāļāļ āđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļđāļāļāļąāđāļāļāđāļēāđāļ§āđāļāļĒāđāļēāļāđāļĢ āļŦāļąāļ§āļāđāļāđāļŦāļĨāđāļēāļāļĩāđāļāļ·āļ āļāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāļāļąāđāļāļāđāļē āļāļķāđāļāđāļāđāļāļ§āļīāļāļĩāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļąāļāļāļēāļĢāļāļąāļāļāļąāļāļŦāļēāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļāđāļŦāļĨāđāļēāļāļĩāđ
āļāđāļāļĄāļđāļĨāļāļĩāđāļāđāļāļāđāļŦāļ§ (Sensitive Data)
āļ§āļīāļāļĩāļāļēāļĢāļāļĩāđāđāļāļāļāļĨāļīāđāļāļāļąāļāļāļāļāļāļļāļāļāļąāļāļāļēāļĢāļāļąāļāļāđāļāļĄāļđāļĨāđāļāđ āļāļĩāđāļāđāļāļāđāļāđāļĢāļąāļāļāļēāļĢāļāļāļāđāļāļāļāļąāđāļāđāļāļŦāļāđāļ§āļĒāļāļ§āļēāļĄāļāļģ āļāđāļēāļāļŠāļēāļĒ āļŦāļĢāļ·āļāđāļāļāļĩāđāļāļąāļāđāļāđāļāļāļēāļ§āļĢ

āļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ (Session Management)